如何从 scapy 中的 hexdump 获取数据?

发布于 2024-11-30 13:28:44 字数 966 浏览 0 评论 0原文

0000   00 01 00 14 45 49 50 43  A8 2A 55 50 6F 72 74 20   [37m.[0m[37m.[0m[37m.[0m[37m.[0mEIPC[37m.[0m*UPort 
0010   49 64 20 3D 20 34 33 30  35 30 2A 2A 2A 2A 2A 2A   Id = 43050******
0020   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0030   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0040   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0050   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0060   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0070   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0080   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************

这是我收到的数据包的十六进制转储,我只需要它 -

UPort Id = 43050
******
****************
****************
****************
****************
****************
****************
****************

这基本上是我的有效负载,我怎样才能得到它?

0000   00 01 00 14 45 49 50 43  A8 2A 55 50 6F 72 74 20   [37m.[0m[37m.[0m[37m.[0m[37m.[0mEIPC[37m.[0m*UPort 
0010   49 64 20 3D 20 34 33 30  35 30 2A 2A 2A 2A 2A 2A   Id = 43050******
0020   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0030   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0040   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0050   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0060   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0070   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0080   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************

This is my hexdump of a received packet, of which I just need -

UPort Id = 43050
******
****************
****************
****************
****************
****************
****************
****************

That is basically my payload, how can I get it?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

匿名。 2024-12-07 13:28:44

您可以使用 import_hexcap() 并将十六进制转储粘贴到标准输入中。将 IP() 替换为您要解析的任何数据包类别:

>>> pkt_hex = IP(import_hexcap())
0000   00 01 00 14 45 49 50 43  A8 2A 55 50 6F 72 74 20   [37m.[0m[37m.[0m[37m.[0m[37m.[0mEIPC[37m.[0m*UPort 
0010   49 64 20 3D 20 34 33 30  35 30 2A 2A 2A 2A 2A 2A   Id = 43050******
0020   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0030   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0040   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0050   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0060   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0070   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0080   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
>>> pkt_hex
<IP  version=0L ihl=0L tos=0x1 len=20 id=17737 flags=DF frag=4163L ttl=168 proto=42 chksum=0x5550 src=111.114.116.32 dst=73.100.32.61 options=[<IPOption_EOL  copy_flag=0L optclass=1L option=end_of_list |>, <IPOption_Router_Alert  copy_flag=0L optclass=1L option=router_alert length=51 alert=12341 |>, <IPOption  copy_flag=0L optclass=1L option=imi_traffic_descriptor length=42 value='****************************************' |>, <IPOption  copy_flag=0L optclass=1L option=experimental_measurement length=42 value='****************************************' |>, <IPOption  copy_flag=0L optclass=1L option=experimental_measurement length=42 value='*************' |>] |<Raw  load='********************' |>>
>>> 

You can use import_hexcap() and paste your hexdump into stdin. Replace IP() with whatever packet class you want to parse:

>>> pkt_hex = IP(import_hexcap())
0000   00 01 00 14 45 49 50 43  A8 2A 55 50 6F 72 74 20   [37m.[0m[37m.[0m[37m.[0m[37m.[0mEIPC[37m.[0m*UPort 
0010   49 64 20 3D 20 34 33 30  35 30 2A 2A 2A 2A 2A 2A   Id = 43050******
0020   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0030   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0040   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0050   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0060   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0070   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
0080   2A 2A 2A 2A 2A 2A 2A 2A  2A 2A 2A 2A 2A 2A 2A 2A   ****************
>>> pkt_hex
<IP  version=0L ihl=0L tos=0x1 len=20 id=17737 flags=DF frag=4163L ttl=168 proto=42 chksum=0x5550 src=111.114.116.32 dst=73.100.32.61 options=[<IPOption_EOL  copy_flag=0L optclass=1L option=end_of_list |>, <IPOption_Router_Alert  copy_flag=0L optclass=1L option=router_alert length=51 alert=12341 |>, <IPOption  copy_flag=0L optclass=1L option=imi_traffic_descriptor length=42 value='****************************************' |>, <IPOption  copy_flag=0L optclass=1L option=experimental_measurement length=42 value='****************************************' |>, <IPOption  copy_flag=0L optclass=1L option=experimental_measurement length=42 value='*************' |>] |<Raw  load='********************' |>>
>>> 
猫性小仙女 2024-12-07 13:28:44

您只想获取端口号吗?

>>> import re
>>> data = '\x00\x01\x00\x14\x45\x49\x50\x43\xA8\x2A\x55\x50\x6F\x72\x74\x20\x49\x64\x20\x3D\x20\x34\x33\x30\x35\x30\x2A\x2A\x2A\x2A\x2A\x2A'
>>> print re.findall('UPort Id = (\d*)', data)[0]
43050
>>> 

Are you looking to get just the port number?

>>> import re
>>> data = '\x00\x01\x00\x14\x45\x49\x50\x43\xA8\x2A\x55\x50\x6F\x72\x74\x20\x49\x64\x20\x3D\x20\x34\x33\x30\x35\x30\x2A\x2A\x2A\x2A\x2A\x2A'
>>> print re.findall('UPort Id = (\d*)', data)[0]
43050
>>> 
~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文